نمایش نتایج 1 تا 10 از 10

نام تاپیک: SSH

  1. #1
    کاربر دائمی
    تاریخ عضویت
    بهمن 1383
    محل زندگی
    Internet port 80
    پست
    137

    SSH

    SSH که مخفف Secure Shell می‌باشد، به‌طور عمومی به برنامه‌یی اطلاق می‌گردد که برای دسترسی امن به رایانه‌یی از راه‌ دور، برای اجرای فرامین یا انتقال پرونده‌ها، مورد استفاده قرار می‌گیرد. علت اهمیت چنین روش‌هایی، اقدامات معمول نفوذگران در قالب پویش شبکه برای آگاهی از محتوای بسته‌ها، استفاده از IPهای جعلی و سرقت آدرس‌های IP، تهدیدات سرویس‌های DNS و دیگر روش‌های حمله است. عملاً با رمزکردن کانال ارتباطی میان کاربر و سرور ؛ احتمال هریک از این حملات در پی اقدامات نفوذگران به حداقل می‌رسد.
    :wink:
    با وجود آن‌که SSH به برنامه‌یی که این وظیفه را بر عهده دارد اطلاق می‌گردد، ولی تمامی این برنامه‌ها از استاندارد واحدی تبعیت می‌کنند. در نگارش جدید آن به نام SSH2، نرم‌افزاری به نام sftp برای برعهده‌گرفتن وظیفه‌ی FTP Clientها نیز وجود دارد. طبق آمارهای تقریبی ارایه شده، قریب به ۲ میلیون کاربر از نسخه‌های مختلف برنامه‌های متنوع SSH تحت سیستم‌های عامل مختلف استفاده می‌کنند.

    نکته‌یی که لازم به گفتن است،‌ تفاوت میان پروتکل‌های استفاده شده در SSH1 و SSH2 است. به بیان دیگر این دو استاندارد با یکدیگر سازگاری ندارند. استانداردی که SSH1 بر مبنای آن است را می‌توان از آدرس http://www.tigerlair.com/ssh/faq/ssh1-draft.txt به‌دست آورد و برای آگاهی از استاندارد SSH2 می‌توانید به آدرس http://www.ietf.org/ids.by.wg/secsh.html مراجعه کنید. در حال حاضر، پشتیبان این استاندارد IETF است. با این وجود تعداد زیادی از شرکت‌ها نرم‌افزارهایی بر اساس این استاندارد تولید می‌کنند که برخی رایگان و برخی تجاری است.

    برای استفاده از SSH، نیاز به سرویس و نرم‌افزاری داریم که در سوی سرور نصب می‌گردد. پس از آن نرم‌افزاری به عنوان کاربر ؛ کانال ارتباطی را ایجاد کرده و ارتباط امن برقرار می‌گردد. در حال حاضر سرویس‌ها و نرم‌افزارهای کاربر برای سیستم‌های عامل مختلفی از جمله Windows، Macintosh، خانواده‌ی Unix، PalmOS، OS/2 و سیستم‌های عامل کم استفاده‌یی همچون VMS موجود است.


    نکته‌یی که در این میان اهمیتی خاص دارد، مقایسه‌ی میان SSH1 و SSH2 است و اینکه باید از کدام یک از این استانداردها و نرم‌افزارهای مبتنی بر آن‌ها استفاده کرد؟ پاسخ به این سؤال چندان ساده نیست زیرا کماکان نرم‌افزارهای بسیاری وجود دارند که بر مبنای SSH1 هستند و عملاً این استاندارد SSH1 است که برای تمامی سیستم‌های عامل و محیط‌ها توسعه یافته و نرم‌افزارهایی بر مبنای آن تولید شده‌اند. با این وجود عملاً توسعه‌ی SSH1 متوقف شده است و تولیدکننده‌گان نرم‌افزار تنها بر روی SSH2 تمرکز کرده‌اند. از علل این تغییر می‌توان به ضعف‌های امنیتی موجود در ساختار SSH1، امکان حملات شناخته شده‌یی مانند نوع man-in-the-middle در مورد آن و احتمال رخداد حملات پیش‌بینی‌نشده، اشاره کرد.

    این توضیحات در مورد SSH اماده و کامل بود که استفاده کردم در ادامه سعی می کنم آموزشش رو شروع کنیم هرچند کار ساده و راحتی هستش ...
    ضمنا باید به یه خبر خیلی مهم اشاره کنم که الگوریتم رمزنگاری MD5 شکست خورده و اکثر سایتهای امنیتی توصیه می کنن از اون استفاده نکنیم همینطور الگوریتم SSH1
    تا بعد :موفق:

  2. #2
    کاربر دائمی آواتار مهندس
    تاریخ عضویت
    اردیبهشت 1383
    محل زندگی
    Dedicated Server
    پست
    813
    سلام

    تا اونجایی هم که ما دیدیم اکثر سرورهایی که میخوان امنیت خودشون رو حفظ کنن یا ssh رو غیر فعال میکنن یا بعضی دستوراتش مثل Wget رو .........
    حالا دوستان اگر اطلاعات بیشتری در زمینه کار کردن با ssh و همینطور دستوراتش دارن اگه لطف کنن ممنون میشیم ... من از یکی از دوستان که پرسیدم گفتن که برای کار با دستورات ssh از برنامه putty استفاده کنید.... اگر میشه کمی توضیح بدید ...
    همینطور لیست کامل دستورات رو از کجا میشه گیر آورد ؟

  3. #3
    بنیان گذار Barnamenevis آواتار مهدی کرامتی
    تاریخ عضویت
    اسفند 1381
    محل زندگی
    کرج، گلشهر
    سن
    46
    پست
    6,379
    ضمنا باید به یه خبر خیلی مهم اشاره کنم که الگوریتم رمزنگاری MD5 شکست خورده و اکثر سایتهای امنیتی توصیه می کنن از اون استفاده نکنیم همینطور الگوریتم SSH1
    1- منبع؟

    2- اونی که نوشتی SHA1 است، نه SSH1.

    3- من یک رشته Hash شده با MD5 رو بهت میدم، سعی کن به رشته اصلی برسی. اگر نتونستی این کار رو انجام بدی دیگه جایی نگو "الگوریتم رمزنگاری MD5 شکست خورده". خوب؟

  4. #4
    منبع؟
    MD5 بدون مالک است فلذا مرجعی برای رn یا تائید اخبار منتشر شده وجود نداره ؛ لیکن تا بحال نقائص یا اصطلاحا" کالیژنهائی روی MD5 پیدا شده که کمک میکنه فرآیند BruteForce در مدت زمان کوتاهتری به نتیجه برسه ؛ فرضا" میشه تغییراتی در الگوریتم BF داد که بجای دو به توان صد و بیست و هشت ، دو به توان شصت و هفت بار تلاش لازم باشه ؛ و قس علیهذا . سازمانهای متصدی محرمانگی - که نقش مهمی در معادلات بازرگانی غرب ایفا میکنند - به شدت درگیر و پیگیر مسائلی از این دست هستند و نسبت به نقائص موجود در راهکارهای امنیتی حساسیتهای زیادی نشون میدن ؛ اگر بانک سوئیس قرار باشه خدماتی در اختیار یک سرمایه دار ثرتمند غربی قرار بده که تراکنشهای مالی عجیب و غریبی هم داره ، باید بتونه بهش تضمین بده کسی که روتر ماهواره ای رو میچرخونه ، سوئیچهای بین راه ، ISP های واسطه و غیرهم ، از مبادلات او سر در نخواهند آورد . PKI میتونه به لحاظ عرفی این ضمانت رو فراهم کنه ، اما این ضمانت عرفی بدون وجود پشتوانه های فنی عقیم است ؛ امضا های دیجیتال ، به عنوان یکی از عناصر اصلی یک سیستم مبتنی بر PKI نقش حیاتی در محرمانگی ایفا میکنند ؛ الغرض : اگر روشی مانند MD5 که در فرآیند تولید امضای دیجیتال کاربرد داره ضعیف و شکننده باشه ، فلان سازمان خفن اطلاعاتی میتونه با یک رایانه بزرگ و البنه نه چندان غول پیکرش ، با استفاده از یک کالیژن کوچک ، کلید خصوصی مشتری رو کشف کنه و یک امضای دیجیتال قلابی ایجاد کنه و به جزئیات تراکنشهای مالی فلان مشتری پی ببره . این یه سناریوی کوچیک قابل فرض بود ؛ تو خود حریث مفصل بخوان . در واقع نقیصه موجود در MD5 برای من و تو اسباب ایجاد نگرانی نیست ؛ کسی نمیتونه زودتر از یه الگوریتم خوب سعی/خطا ، به رشتهء MD5ed شدهء تو برسه ، فلذا لزومی نداره در باره اش نگران باشیم . اما در عین حال بد نیست به تغییراتی که جاهای دیگهء دنیا می افته هم نیم نگاهی داشته باشیم . حدود یک ماه قبل ، یک کالیژن هم روی SHA1 کشف شد ؛ بسیاری به استفاده از SHA2 روی آورده اند و عده ای در NSA ( اژانس امنیت ملی ایالات متحده ) مشغول طراحی مدل SHA4 هستند ؛

    توضیح بی ربط : مرکز محاسبات سریع دانشگاه امیر کبیر ، نیم سوپر کامپیوتری طراحی کرده که به کمک کلاسترینگ میتونه توانائی در حد یک Mainframe متوسط IBM داشته باشه ؛ یادمه یکبار حساب کردم روند سعی/خطای MD5 رو بدون استفاده از کالیژن ها ، میتونست در کمتر از هفت ساعت تموم کنه ؛ حالا فرض کن تو برای یک تسک کاملا" محرمانه قراره از MD5 استفاده کنه و ISP ات داره یک نسخه از ترافیک تو رو برای فردی که به چنین سیستمی دسترسی داره ارسال میکنه ، بعد از یک روز ، بین ترافیک رمز شده ، و رمز نشدهء تو برای او فرقی وجود نخواهد داشت ؛ ( چون او هم یک نسخه از گواهی دیجیتال تو رو داره ! ) این تو رو نگران نخواهد کرد ؟

    همینطور لیست کامل دستورات رو از کجا میشه گیر آورد ؟
    SSH یعنی Secure Shell ؛ از صفت Secure که بگذریم ، معنای Shell به گمانم واضح باشه . یعنی همان دستوراتی که روی خود سیستم عامل معتبر هستند ؛ یعنی دستورات سیستم عامل . روی لینوکس یعنی همان ls و cd و ...روی ویندوز یعنی همان dir و xcopy و ..
    UNIX is simple. It just takes a genius to understand its simplicity
    -- Dennis Ritchie

  5. #5
    سلام
    در حال حاضر مورد اعتماد ترین الگوریتم هشینگ چیست؟

    من در برنامه هام برای امضاهایی که عدم باز شدنشون اهمیت داره از چند لایه توابع md5 و sha1 استفاده می کنم.
    آیا راه بهتری سراغ دارید؟
    Artists use lies to tell the truth while politicians use them to cover the truth up

  6. #6
    کاربر دائمی
    تاریخ عضویت
    بهمن 1383
    محل زندگی
    Internet port 80
    پست
    137
    باید بگم در متن نوشته شده کلمهء اخر SHA1 هستش و اشتباه تایپی بوده
    ولی در مورد شکست شده MD5 باید گفت که این صحت داره اون عزیزی هم که دنبال منبع می گردید باید بگم به سایت انجمن رمز ایران مراجعه کن و مقالات دوستانمون رو انجا بخونه و الکی از چیزی دفاع نکنه.. :wink:

    یا با این میل مکاتبه کنه :: monadi@isc.org.ir
    و متن کامل مقاله هم در همین سایت میتونه دانلود کنی :sunglass:

    ضمنا سایتهای امنیتی پیشنهاد می کنن که از MD5 استفاده نکنیم.. خوب اگه شکست نخورده چه دلیل دیگه ای داره؟؟



    ضمنا برای کار با SSH نرم افزار openssh رو پیشنهاد می کنم که هم free هستش هم کاربردی و تمام دستوراتش در قسمت Help موجوده با توضیح و دارای دو نسخه server و client ... :موفق:


    خوب همین :sorry:

  7. #7
    بسیار جالب بود

  8. #8

    Wink

    تفاوت BPS با bps چیست؟؟؟؟؟؟؟؟؟
    تفاوت bps fh baud چیست؟؟؟؟؟؟؟؟؟؟؟؟؟؟
    علت سرعت پایین اینترنت در چیست؟ایا مودم های رایج انالوگ هستند یا دیجیتال؟؟؟؟؟؟؟؟؟
    تفاوت تن و پالس چیست؟؟؟؟؟؟؟؟؟؟؟
    بسیار ممنون میشم اگه جوابمو بدهید.

  9. #9
    بسیار ممنون میشم اگه جوابمو بدهید
    وقتی سوالتان را به عنوانی صحیح و بدون این همه علامت سوال و در تاپیکی مجزا و با عنوانی مناسب مطرح کردید اون موقع سربع به جواب خواهید رسید. بنده شخصا به اینگونه سوالات جواب نخواهم داد.

    خوش باشی.

  10. #10
    نقل قول نوشته شده توسط DelphiAssistant
    1- منبع؟

    2- اونی که نوشتی SHA1 است، نه SSH1.

    3- من یک رشته Hash شده با MD5 رو بهت میدم، سعی کن به رشته اصلی برسی. اگر نتونستی این کار رو انجام بدی دیگه جایی نگو "الگوریتم رمزنگاری MD5 شکست خورده". خوب؟

    البته رمزنگاری MD5 اگر برای عبارت زیر 8 کارکتر بکار بره به روش Dictionary Base قابل بازیابی است.تو اینترنت بانکش رو می تونید دانلود کنید حدود 6 گیگا بایت است.

    اما برای بیشتر از 8 تقریبا دیگه میشه گفت تا الان کسی ادعای خاصی نکرده.

قوانین ایجاد تاپیک در تالار

  • شما نمی توانید تاپیک جدید ایجاد کنید
  • شما نمی توانید به تاپیک ها پاسخ دهید
  • شما نمی توانید ضمیمه ارسال کنید
  • شما نمی توانید پاسخ هایتان را ویرایش کنید
  •